Nuevo error de seguridad en Android: al 37% de los smartphones en el mundo los podrían estar espiando
El error en el chip de MediaTek, utilizado por múltiples marcas de teléfonos celulares tiene una vulnerabilidad que ciberdelincuentes podrían usar para escuchar audios de los usuarios
Debido a una falla de seguridad encontrada en un chip, el 37 % de los usuarios de smartphones con sistema operativo Android de todo el mundo podrían estar siendo espiados en este momento.
Tras una investigación del la división de Inteligencia de Amenazas de Check Point Software Technologies Ltd. (NASDAQ: CHKP), empresa de ciberseguridad, se encontró que los chips de MediaTek, que provee chipset a muchas marcas de teléfonos celulares que usan Android como Realme, Xiaomi, Oppo, entre otros, podrían estar siendo vulnerados.
De no solucionarse el problema, estiman que cualquier ciberdelincuente puede esconder un código malicioso en smartphones del 37 % de las personas en todo el mundo y explotar las vulnerabilidades como escuchar conversaciones.
Y es que los especialistas en ciberseguridad realizaron una técnica de ingeniería inversa del procesador de audio de MediaTek, revelando fallos de seguridad, en los que hackers podrían colarse para espiar los audios de los usuarios sin necesidad de permisos.
Según señalaron en un informe, los chips de MediaTek, “contienen una unidad especial de procesamiento de inteligencia artificial (APU) y un procesador digital de señales de audio (DSP) para mejorar el rendimiento multimedia y reducir el uso de la CPU. Tanto la APU como el DSP de audio tienen arquitecturas de microprocesador personalizadas, lo que convierte al DSP de MediaTek en un objetivo único y para la investigación de seguridad”.
En la investigación, los especialistas de Check Point Research revisaron hasta qué punto el DSP de MediaTek podía ser usado como una vulnerabilidad para que ciberdelincuentes hicieran un ataque, encontrando varios fallos de seguridad, explicando que la metodología que habría de ocurrir sería la siguiente:
“1. Un usuario instala una app maliciosa desde la Play Store y la ejecuta
2. La app utiliza la API de MediaTek para atacar una librería que tiene permisos para hablar con el driver de audio
3. La aplicación, con privilegios de sistema, envía mensajes falsos al controlador de audio para ejecutar código en el firmware del procesador de audio
4. La aplicación se apropia del flujo de audio”.
En el informe señalan que la presencia mundial del chip de MediaTek en un sinnúmero de dispositivos fue un indicio para sospechar que este podría utilizarse como un vector de ataque, descubriendo que efectivamente tiene vulnerabilidades que podrían ser un blanco de ataques en contra del procesador de audio del chip desde una aplicación Android.
“Un atacante podría explotar las vulnerabilidades para escuchar las conversaciones de los usuarios de Android”, explicó en la misiva Slava Makkaveev, investigador de seguridad de Check Point Software. “Además, estos fallos podrían utilizarse por los propios fabricantes de dispositivos para crear una campaña de escuchas masivas. Aunque no vemos ninguna prueba concreta de ese uso indebido, nos apresuramos a revelar nuestros hallazgos a MediaTek y Xiaomi”, finalizó.
En ese sentido, por primera ocasión fue detectado el vector de vulnerabilidad en el chip de Mediatek, por lo que llamaron a actualizar a los dispositivos con el último parche de seguridad disponible para protegerse.
“Las vulnerabilidades descubiertas en el firmware DSP (CVE-2021-0661, CVE-2021-0662, CVE-2021-0663) ya han sido corregidas y publicadas en por MediaTek de octubre de 2021. El problema en la HAL de audio de MediaTek (CVE-2021-0673) se solucionó en octubre y se publicará en el boletín de MediaTek de diciembre de 2021. Asimismo, los investigadores también informaron a Xiaomi de sus conclusiones”, detalló la empresa de ciberseguridad.
Notas Relacionadas
Radio en Vivo
Ver Mas]
Encuesta [Mas Leidas
- Al pueblo no se silencia: Evo Morales responde a la persecución política del gobierno
- Diputado denuncia incapacidad del presidente Arce y anuncia proyecto de ley para su destitución
- El gobierno de Arce repite la receta del régimen de Añez para proscribir a Evo y acallar al pueblo
- Evo Morales denuncia que el Gobierno fabrica testigos y monta casos para desacreditar al pueblo que lucha por sobrevivir
- Del Castillo se presenta como salvador de una crisis que ayudó a crear
- Loza denuncia pacto del Gobierno con el imperio y la derecha para someter al pueblo
- Gobierno “progresista” amenaza con FFAA y reprime al pueblo: ¿vuelta al pasado autoritario?
- Grave atropello constitucional: El TCP inhabilita a Evo Morales y favorece candidatura de Andrónico Rodríguez